SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1
|
|
- Mátyás Pásztor
- 8 évvel ezelőtt
- Látták:
Átírás
1 SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1
2 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan: informatikai biztonság Mit vonunk vizsgálat alá? D]LQIRUPDWLNDLUHQGV]HUW a szervezetet Dr Kondorosi Károly BME IIT Common Criteria 2
3 Informatikai biztonság - 1 INFORMÁCIÓ - er forrás, értéke van Biztosítani kell az információ UHQGHONH]pVUHiOOiViW VpUWHWOHQVpJpW EL]DOPDVViJiW KLWHOHVVpJpW mindehhez a teljes informatikai, illetve információs rendszer m köd képességét Dr Kondorosi Károly BME IIT Common Criteria 3
4 Informatikai biztonság - 2 Rendelkezésre állás specifikáció szerinti m ködés funkciókra, adatokra értelmezhet Sértetlenség - integritás csak jogosultak változtathatnak, véletlenül sem változik, teljes, korrekt Bizalmasság csak a jogosultak érhetik el - (privacy) Hitelesség források, partnerek, szerepl k azonosíthatósága Dr Kondorosi Károly BME IIT Common Criteria 4
5 Informatikai biztonság - 3 A biztonság megteremtése érdekében feladatok határozhatók meg a tervezésre a bevezetésre az üzemeltetésre maguknak a feladatoknak a kezelésére vonatkozóan Dr Kondorosi Károly BME IIT Common Criteria 5
6 Mennyire vagyunk biztonságban? -1 Tipikus szereposztás V]HU] GpV specifikál érdekellentét a teljesítés szintjében )(/+$6=1È/Ï információ-tulajdonos felel s az értékért hiányzó IT szakértelem bizonyos akar lenni $8',725 6=È//Ë7Ï tervez implementál átad, követ átvizsgál, mér tanúsít Dr Kondorosi Károly BME IIT Common Criteria 6
7 Cél Mennyire vagyunk biztonságban? Hogyan specifikáljunk (felhasználó)? Hogyan tervezzünk (fejleszt )? Hogyan mérjünk (auditor)? összehasonlíthatóság megismételhet ség objektivitás Kellenek közös modellek és fogalomrendszer mértékek min sítési (mérési) eljárások Dr Kondorosi Károly BME IIT Common Criteria 7
8 A min sítés megközelítései Trusted Computer System Evaluation Criteria (TCSEC, USA) Information Technology Security Evaluation Criteria (ITSEC, EU) Common Risk Analysis and Management Method (CRAMM - CCTA, UK) Canadian Trusted... (CTCPEC, Kanada) Federal Criteria for Information Technology Security (FC 1.0, USA) Common Criteria (CC 1.0, közös) ISO/IEC Magyarország: ITB ajánlások (pl ) Dr Kondorosi Károly BME IIT Common Criteria 8
9 A megközelítések származása Dr Kondorosi Károly BME IIT Common Criteria 9
10 Common Criteria 1993-tól, jelenleg: CC 2.1 Támogatók: Kormányzati szervezetek (hatóságok) Egyesült Államok (2 szervezet) Egyesült Királyság Franciaország Hollandia Kanada Németország CC Implementation Board (CCIB) Dr Kondorosi Károly BME IIT Common Criteria 10
11 Kiknek szól a CC? Felhasználóknak specifikáció termékösszehasonlítás Fejleszt knek (szállítóknak) felkészülés a min sítésre a felhasználóval kölcsönösen elfogadott bázis kellenek az értékelést támogató funkciók is Értékel knek (auditoroknak) ad végrehajtandó lépéseket és biztonsági funkciókat nem ad folyamatot, jogi kereteket Dr Kondorosi Károly BME IIT Common Criteria 11
12 A CC felépítése 3 kötet Bevezetés és általános modell Funkcionális követelmények Garancia (assurance) követelmények 2. és 3. katalógus jelleg - függelékben magyarázatok B vítés, származtatás szabályai Félformális leírás Ontológiai megközelítés Dr Kondorosi Károly BME IIT Common Criteria 12
13 A biztonság értékelésének kontextusa CC a kritériumokat adja A folyamat és a jogi keretek is kellenek Maradnak bizonytalanságok - értékelés elfogadása - tanúsítás Dr Kondorosi Károly BME IIT Common Criteria 13
14 Alapfogalmak és kapcsolataik Dr Kondorosi Károly BME IIT Common Criteria 14
15 Alapfogalmak és kapcsolataik 7XODMGRQRV puwpnhol PLQLPDOL]iOQLDNDUMD IRJDQDWRVtW WXGUyOD (OOHQLQWp]NHGpVHN FV NNHQWKHW N iowdod XUDOKDWyYi WHKHWLN 6HEH]KHW VpJHN KRJ\FV NNHQWVH 9HV]pO\IRUUiVRN YH]HWQHN NLKDV]QiOMiN.RFNi]DW RNR]QDN )HQ\HJHWpVHN Q YHOLN IHQ\HJHWLN IHQ\HJHWL 9DJ\RQWiUJ\DN URVV]LQGXODW~KDV]QiODWYDJ\NiURVtWiV Dr Kondorosi Károly BME IIT Common Criteria 15
16 Az értékelés fogalmai és kapcsolataik Dr Kondorosi Károly BME IIT Common Criteria 16
17 Az értékelés fogalmai és kapcsolataik *DUDQFLDWHFKQLNiN euwpnhopv HO iootw 7XODMGRQRV *DUDQFLD DG WDQ~VtW LJpQ\OL %L]DORPEL]RQ\RVViJ KRJ\ (OOHQLQWp]NHGpVHN PLQLPDOL]iOMiN NLHOpJtW HQFV NNHQWLN.RFNi]DW IHQ\HJHWL 9DJ\RQWiUJ\DN Dr Kondorosi Károly BME IIT Common Criteria 17
18 Terminológia &&Közös követelményrendszer IT biztonságértékeléshez %)Biztonsági funkció %)3Biztonsági funkció politika) %6Biztonsági specifikáció e*6=értékelési garanciaszint e7értékelés tárgya e7%)ét Biztonsági funkciói e7%)+étbf hatóköre e7%).étbf interfészek e7%3ét biztonságpolitikája,7információtechnológia 93Védelmi profil &&Common Criteria for IT Security Evaluation 6)Security Function 6)3Security Function Policy) 67Security Target ($/Evaluation Assurance Level 72(Target of Evaluation 76)TOE Security Function 76&TSF Scope of Control 76),TSF Interfaces 763TOE Security Policy,7Information Technology 33Protection Profile Dr Kondorosi Károly BME IIT Common Criteria 18
19 CC megközelítés Fázisok a biztonság megteremtése szempontjából fejlesztés értékelés üzemeltetés Dr Kondorosi Károly BME IIT Common Criteria 19
20 Tervezés Nincs el írt életciklus modell és tervreprezentáció Követelmények finomítása minden szint implementálja a fölötte lév t nem vezet be új követelményt (szempontot) Dr Kondorosi Károly BME IIT Common Criteria 20
21 Értékelés Eredmény: értékelési jelentések megfelelés egy értékelési garancia-szintnek Az értékelés közvetlen, illetve közvetve visszahat a termékre Dr Kondorosi Károly BME IIT Common Criteria 21
22 Üzemeltetés Tapasztalatok (ÉT vagy környezete) Visszacsatolás Újraértékelést eredményezhet (részleges vagy teljes) CC elvárja a garancia-karbantartást, de folyamatait nem részletezi Dr Kondorosi Károly BME IIT Common Criteria 22
23 Követelmények és specifikációk származtatása Rétegmodell Környezet Célok Követelmények Specifikáció Védelmi profil Biztonsági specifikáció Dr Kondorosi Károly BME IIT Common Criteria 23
24 Biztonsági környezet Tartalmazza: az összes releváns törvényt szervezeti biztonságpolitikai dokumentumot szokást, gyakorlatot és tudást az összes veszélyt, ami jelen van, vagy várhatóan jelen lesz a környezetben Dr Kondorosi Károly BME IIT Common Criteria 24
25 Biztonsági környezet ÉT fizikai környezete Védend vagyontárgyak ÉT célja Biztonsági környezet kialakítása Feltételezések Fenyegetések Szervezeti biztonságpolitika Dr Kondorosi Károly BME IIT Common Criteria 25
26 Biztonsági környezet Környezet specifikációjához számbavenni Rögzítend az ÉT fizikai környezetét védelmet igényl vagyontárgyakat (közvetlen, pl. adatbázis,...; közvetett. pl. jogosultságok, ÉT implementáció,...) az ÉT célját, a szándékolt felhasználást Környezeti feltételek, elvárások Feltárt fenyegetések, lehetséges támadások, valószín ségekkel, következményekkel Szervezeti biztonságpolitika alkalmazható elemei Dr Kondorosi Károly BME IIT Common Criteria 26
27 Biztonsági célok Feltételezések Fenyegetések Szervezeti biztonságpolitika Szétválasztandók és meghatározandók környezetre ÉT-re vonatkozó célok Biztonsági célok meghatározása Biztonsági célok Dr Kondorosi Károly BME IIT Common Criteria 27
28 ÉT biztonsági követelményei Valószín ségi funkciókhoz szigorúsági érték Biztonsági célok Biztonsági követelmények meghatározása Biztonsági célok teljesülése: Helyes implementáció Funkciók hatásossága Értékelési garanciaszint Funkcionális követelmények CC követelménykatalógus Garanciakövetelmények Környezeti követelmények Dr Kondorosi Károly BME IIT Common Criteria 28
29 ÉT összegz specifikáció Funkcionális követelmények Garanciakövetelmények ÉT összegz specifikáció elkészítése ÉT összegz specifikáció Biztonsági specifikáció Dr Kondorosi Károly BME IIT Common Criteria 29
30 CC leírások Osztály b Család k OsztályCsalád a Család 1 j komponens komponens komponens komponens komponens komponens komponens Csomagok Funkcionális vagy garancia követelmények újrahasználható készlete Védelmi profil Család i komponens komponens komponens komponens komponens Opcionális (nem CC) követelmények Biztonsági specifikáció Dr Kondorosi Károly BME IIT Common Criteria 30
31 Követelményhierarchia Osztály Azonos terület, különböz célok Család Azonos cél, eltér hangsúly és szigorúság Komponens Követelmények egy készlete, elemekb l áll. Családon belül rendezések lehetnek. Elem oszthatatlan. Függ ségek (komponenesek között) M veletek: iteráció, paraméterezés, kiválasztás, finomítás Dr Kondorosi Károly BME IIT Common Criteria 31
32 Követelmények használata Csomag újrahasználható értékelési garanciaszintek is csomagok Védelmi profil újrahasználható tartalmaz ÉGSZ-t felhasználói csoportok is kialakíthatják Biztonsági specifikáció konkrét Dr Kondorosi Károly BME IIT Common Criteria 32
33 Értékelés-típusok Védelmi Profil értékelés teljes, konzisztens, technikailag megfelel Biztonsági Specifikáció értékelés teljes, konzisztens, technikailag megfelel megfelel a VP-nek ÉT értékelés megfelel a BS-nek Garancia-karbantartás ÉT módosítások után is megfelel Dr Kondorosi Károly BME IIT Common Criteria 33
34 Értékelési eredmények Legyen objektív és megismételhet - CC követelményei segítenek Marad szubjektív elem - nem univerzális Nem biztos, hogy minden alkalmazásban elfogadható, csak adott környezetben Dr Kondorosi Károly BME IIT Common Criteria 34
35 Elvárások a VP és BR követelményeivel szemben CC nem tartalmazhat mindent, b víthet A b vítés legyen világosan megfogalmazott, értékelhet, demonstrálható tegyen eleget az értékelési garanciaszintekre vonatkozó bizonyos CC osztályoknak Dr Kondorosi Károly BME IIT Common Criteria 35
36 Az ÉT értékelési eredményeinek felhasználása Dr Kondorosi Károly BME IIT Common Criteria 36
Mi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
RészletesebbenTANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE
TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt
RészletesebbenAZ INFORMATIKAI BIZTONSÁG
9. INFORMATIKAI BIZTONSÁG Muha Lajos lmuha@fixx.hu AerusDPG Bt. SZABVÁNYOK ÉS AJÁNLÁSOK AZ INFORMATIKAI BIZTONSÁG TERÜLETÉN Elõadás-összefoglaló Az informatikai biztonság területén számtalan szabványra
RészletesebbenTANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
RészletesebbenTANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE
TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE Dokumentumazonosító: TAN-01.ST.ME-01 Projektazonosító: E-MS06T Microsec Kft. tan. 2006 MATRIX tanúsítási igazgató: Dr. Szőke Sándor Kelt: Budapest, 2006. október
RészletesebbenTANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet tanúsítja, hogy a NETI Informatikai Tanácsadó Kft. által kifejlesztetett OneWayer
RészletesebbenBIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenBiztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenFELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE Dokumentumazonosító: TANF.ST.ME-01 Projektazonosító: E-MS04F1 Microsec Kft. 2003 MATRIX tanúsítási igazgató: Dr. Szőke Sándor MATRIX tanúsító: Gyányi
RészletesebbenAz alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.
Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai
RészletesebbenDebreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak
RészletesebbenAZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
RészletesebbenAdat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
RészletesebbenTANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
RészletesebbenIT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
RészletesebbenMagyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek
Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenINFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék
Részletesebben1. számú melléklet. A TCA v2.0 legfontosabb tulajdonságainak összefoglalása
1. számú melléklet A TCA v2.0 legfontosabb tulajdonságainak összefoglalása A TRUST&CA megbízható rendszer hitelesítés-szolgáltatáshoz v2.0 (a továbbiakban TCA rendszer) egy olyan speciális elektronikus
RészletesebbenSZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
RészletesebbenFELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky
RészletesebbenA vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.
A vállalat mint rendszer Informatikai rendszerek Vállalati információs rendszerek erőforrások Cég Gazdálkodó szervezet Vállalat erőforrások Szendrői Etelka szendroi@witch.pmmf.hu Valóságos Működő Gazdasági
RészletesebbenHitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)
Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3
RészletesebbenAz informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
RészletesebbenMuha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenA CRAMM módszer alkalmazásának kiterjesztése
A CRAMM módszer alkalmazásának kiterjesztése Zs. Horváth 1 és I. Kocsis 2 1 Gépészeti és Biztonságtudományi Intézet, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest 2 Kiemelt Vállalatok
RészletesebbenE-Learning alkalmazás szolgáltatás: a bárhonnan és azonnal elérhet tudás. Main
E-Learning alkalmazás szolgáltatás: a bárhonnan és azonnal elérhet tudás HostLogic 1989 óta az SAP piacon Üzleti és technológiai tudás az USA-ból 5 éves tapasztalat az ASP és Hosting üzletben 5-15 éves
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenAz informatikai biztonság irányításának követelményrendszere (IBIK)
Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása (TERVEZET) Az informatikai biztonság irányításának követelményrendszere (IBIK) 0.91 verzió 2004. Készítette: Déri Zoltán, Lobogós Katalin,
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenAZ INFORMATIKAI BIZTONSÁG TANÚSÍTÁSI ÉS MINŐSÍTÉSI ELJÁRÁSRENDJÉNEK TERVE
AZ INFORMATIKAI BIZTONSÁG TANÚSÍTÁSI ÉS MINŐSÍTÉSI ELJÁRÁSRENDJÉNEK TERVE Készítette: Bodlaki Ákos, Muha Lajos. 1996. november FIXX Informatikai, Kereskedelmi és Szolgáltató Kft. TARTALOMJEGYZÉK 1. BEVEZETÉS...
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenTANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE
TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények
ÚJ ISO/IEC 20000-1:2018 itsmf Szeminárium Dr. Becser Balázs Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ISO/IEC 20000-1:2011 Azel d alapján: 856 szervezet tanúsított a világon
RészletesebbenINFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Elérhetőség, információ Göcs László Informatika
RészletesebbenAktualitások a minőségirányításban
BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. InfoCA megbízható rendszer hitelesítés-szolgáltatáshoz v2.5
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
RészletesebbenIT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009
IT biztonsági keretek és követelmények Budapesti Műszaki és Gazdaságtudományi Egyetem Informatikai Központ Szigeti Szabolcs Networkshop 2009 Tartalom Az EK3 projektről Problémafelvetés l é Célkitűzések
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
RészletesebbenVáltozáskezelés. A tanúsítási jelentést készítette: Juhász Judit. Tanúsítási
Változáskezelés A tanúsítási jelentést készítette: Juhász Judit HunGuard Kft Tanúsítási divízió Tanúsítási jelentés OneWayer hálózatbiztonsági eszköz 2 Tartalomjegyzék 1 ÖSSZEFOGLALÓ... 4 1.1 A TANÚSÍTÁS
RészletesebbenIT BIZTONSÁG RELEVÁNS SZABVÁNYAI
Adat és Információvédelmi Mesteriskola 30 MB Dombora Sándor AZ IT BIZTONSÁG RELEVÁNS SZABVÁNYAI 2018. 06. 14. Tartalom Iránymutatások szükségessége Termék fókuszú szabványok TCSEC ITSEC Common Criteria
RészletesebbenÖSSZETETT TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN
ÖSSZETETT TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer
RészletesebbenS S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method Mi az SSADM? Kifejezetten a rendszerelemzést és a szoftverfejlesztést támogatja. Eljárási, műszaki és dokumentációs
RészletesebbenA csoport ORSA és a hazai leánybiztosítók
SZOLVENCIA II PSZÁF konzultáció 2011 A csoport ORSA és a hazai leánybiztosítók Ph.D. Bethlendi András 2011. November 18. ORSA ajánlás group specificities of the ORSA - 1 Egyedi szabályok mutatis mutandis,
RészletesebbenKÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június
RészletesebbenÚTMUTATÓ AKKREDITOROK SZÁMÁRA
ÚTMUTATÓ AKKREDITOROK SZÁMÁRA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt
RészletesebbenAZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1
VIII. Évfolyam 1. szám - 2013. március Kassai Károly kassai.karoly@hm.gov.hu AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1 Absztrakt A kommunikációs szolgáltatások gyorsuló ütemű
RészletesebbenA vállalkozás működési környezete és a kockázatok dilemmái
BUSINESS ASSURANCE A vállalkozás működési környezete és a kockázatok dilemmái XXV. Nemzeti Minőségügyi Konferencia Zrupkó János 13 September 2018 1 DNV GL 13 September 2018 SAFER, SMARTER, GREENER ..dilemma..
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások Dr. Krasznay Csaba Néhány szó a compliance-ről 1 A való élet Ahhoz, hogy teljesítsük a jogszabályi kötelezettségeket, nem kell mást tenni, mint használni az ipari szabványokat. Néhány
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenInformatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány
Gazdasági Fejlesztési Minisztérium Kommunikációs és Információ Technológiai Intézet Informatikai Biztonsági Tanúsítási Szervezet Országos rendszer az ICT rendszerek és termékek biztonságának értékelésére
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. SMTR Tranzakció-kezelő és Archiváló szerver v valamint az
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft., mint a Nemzeti Média- és Hírközlési Hatóság adatbázisában nyilvántartott tanúsító szervezet és a
RészletesebbenÚt az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.
Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers
RészletesebbenTANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet
RészletesebbenMagyar Szabad Szoftver Tárház. Erdei Csaba <erdei.csaba@fsf.hu> Mátó Péter <mato.peter@fsf.hu>
Magyar Szabad Szoftver Tárház Erdei Csaba Mátó Péter Kik vagyunk? Free Software Foundation Hungary Alapítvány a Szabad Szoftverek Magyarországi Népszerűsítéséért
RészletesebbenAz NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet
Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
RészletesebbenBMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatikus szak, mesterképzés Hírközlő rendszerek biztonsága szakirány Villamosmérnöki szak, mesterképzés - Újgenerációs
RészletesebbenPSZÁF - IT kockázatkezelési konferencia IT szolgáltatások megfelelőségének biztosítása Mátyás Sándor Belső Ellenőrzés
PSZÁF - IT kockázatkezelési konferencia IT szolgáltatások megfelelőségének biztosítása Mátyás Sándor Belső Ellenőrzés Budapest, 2007. szeptember 19. Tartalom Szolgáltató - Szolgáltatás - Szerződés Megfelelőség
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenAuditor: a bels min ség audittal megbízott, a feladatra kiképzett és felkészült személy.
Min ségügyi Szakszótár A környezetszennyezés megel zése: olyan folyamatok, módszerek, anyagok vagy termékek használata, amelyek elkerülik, csökkentik, vagy szabályozott szinten tartják a környezetszennyezést;
RészletesebbenA SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,
RészletesebbenA BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN
A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN Szabó Géza Bevezetés Az előadás célja, vasúti alrendszerekre
RészletesebbenFelhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
RészletesebbenA CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
Részletesebbentanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenSzabványok, ajánlások, modellek
Szabványok, ajánlások, modellek Krasznay Csaba HP Magyarország Kft. 1 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Jogszabályok a
RészletesebbenInformatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
RészletesebbenSzoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom
Szoftver újrafelhasználás (Software reuse) Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 18. Roger S. Pressman: Software Engineering, 5th e. chapter 27. 2 Szoftver újrafelhasználás Szoftver
RészletesebbenV. Félév Információs rendszerek tervezése Komplex információs rendszerek tervezése dr. Illyés László - adjunktus
V. Félév Információs rendszerek tervezése Komplex információs rendszerek tervezése dr. Illyés László - adjunktus 1 Az előadás tartalma A GI helye az informatikában Az előadás tartalmának magyarázata A
RészletesebbenAz adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenCloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap
Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Projekt alapadatok Projekt név: Cloud akkreditációs szolgáltatás
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
RészletesebbenTANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE
TANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE Dokumentumazonosító TAN-01.ST.ME-01 Projektazonosító E-HT09T Huntrust Kft. 2009. MATRIX tanúsítási igazgató MATRIX tanúsító Dr. Szőke Sándor Hornyák Gábor Kelt
RészletesebbenAz adatvédelmi tisztviselő neve és elérhetősége Név: Széll Jenő
ADATKEZELÉSI TÁJÉKOZTATÓ 2018. június 29. A 6X6 Taxi Kft. (továbbiakban: a Szervezet) az érintettek tájékoztatása céljából az alábbi Adatvédelmi tájékoztatót teszi közzé. A Szervezet neve: Rövidített neve:
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012/NFM
RészletesebbenTANÚSÍTÁSI JELENTÉS HUNG-TJ-223-01/2011
TANÚSÍTÁSI JELENTÉS az ELEKTRONIKUS BESZÁMOLÓ RENDSZER elektronikus közszolgáltatás biztonságáról szóló 223/2009 (X. 14.) Korm. Rendeletnek megfelelőségi vizsgálatáról HUNG-TJ-223-01/2011 Verzió: 1.0 Fájl:
RészletesebbenTANÚSÍTVÁNY. Audi Hungaria Motor Kft.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft (1123 Budapest, Kékgolyó u. 6.), mint a NAT által NAT-6-0048/2015 számon akkreditált terméktanúsító
RészletesebbenIntelligens partner rendszer virtuális kórházi osztály megvalósításához
Intelligens partner rendszer virtuális kórházi osztály megvalósításához 1. Célkitűzések A pályázat célja egy virtuális immunológiai osztály kialakítása, amelynek segítségével a különböző betegségekkel
RészletesebbenBiztonság alapvető fogalmak
Biztonság alapvető fogalmak Számítástechnika tanár szak Rendszertechnika II. előadás Biztonság A biztonság fogalma Adatbiztonság Szolgáltatás biztonsága Security (titkosítás) Fizikai biztonság Fizikai
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
RészletesebbenBudapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁGMENEDZSMENT KUTATÓ CSOPORT VASVÁRI GYÖRGY
RészletesebbenRózsa Tünde. Debreceni Egyetem AGTC, Pannon Szoftver Kft SINCRO Kft. Forrás: http://www.praxa.com.au/practices/erp/publishingimages/erp_visual.
Rózsa Tünde Debreceni Egyetem AGTC, Pannon Szoftver Kft SINCRO Kft Forrás: http://www.praxa.com.au/practices/erp/publishingimages/erp_visual.jpg 2 Kutatási célok Tématerület rövid áttekintése A kiválasztást
RészletesebbenA kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta
Részletesebben